Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2023-05-19 GMT+08:00

Fortalecimento de segurança

Fortalecimento de Tomcat

Durante a instalação e o uso do FusionInsight Manager, as seguintes funções do Tomcat são aprimoradas com base na versão de código aberto:
  • Tomcat é atualizado para uma versão oficial estável.
  • As permissões nos diretórios sob aplicativos são definidas como 500, e a permissão de gravação em alguns diretórios é suportada.
  • O pacote de instalação do Tomcat é automaticamente excluído após a instalação do software do sistema.
  • A função de implementação automática está desativada para projetos em diretórios de aplicações. Somente os projetos web, cas e client são implementados.
  • Alguns métodos http não utilizados estão desabilitados, impedindo ataques que podem ser lançados usando os métodos http.
  • A porta de desligamento padrão e o comando do servidor de Tomcat são alterados para evitar que hackers desliguem o servidor e ataquem o servidor e as aplicações.
  • Para garantir a segurança, o valor de maxHttpHeaderSize é alterado, o que permite que os administradores do servidor controlem solicitações anormais de clientes.
  • O arquivo de descrição da versão do Tomcat é modificado após a instalação do Tomcat.
  • Para evitar a divulgação de informações do Tomcat, os atributos do Servidor do Connector são modificados para que os invasores não possam obter informações sobre o servidor.
  • Permissões em arquivos e diretórios do Tomcat, como arquivos de configuração, arquivos executáveis, diretórios de log e pastas temporárias, estão sob controle.
  • A reciclagem de fachadas de sessão está desativada para evitar vazamentos de solicitações.
  • LegacyCookieProcessor é usado como CookieProcessor para evitar o vazamento de dados confidenciais nos cookies.

Fortalecimento de LDAP

O LDAP é reforçado da seguinte forma após a instalação de um cluster:
  • No arquivo de configuração de LDAP, a senha da conta de administrador é criptografada usando SHA. Depois que o OpenLDAP é atualizado para 2.4.39 ou posterior, os dados são sincronizados automaticamente entre os nós de LDAP ativos e em espera usando o Mecanismo externo SASL, o que impede a divulgação da senha.
  • O serviço LDAP no cluster suporta o protocolo SSLv3 por padrão, que pode ser usado com segurança. Quando o OpenLDAP é atualizado para 2.4.39 ou posterior, o LDAP usa automaticamente o TLS1.0 ou posterior para evitar riscos de segurança desconhecidos.

Outro fortalecimento de segurança

Para obter detalhes sobre outras orientações de proteção de segurança, consulte Fortalecimento de segurança.